• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2905
  • 686
  • 340
  • 55
  • 50
  • 49
  • 10
  • 5
  • 1
  • 1
  • 1
  • Tagged with
  • 4391
  • 1905
  • 981
  • 645
  • 483
  • 396
  • 370
  • 360
  • 355
  • 344
  • 306
  • 304
  • 292
  • 289
  • 276
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Wissensbasierte Finanzplanung unter besonderer Berücksichtigung von Förderhilfen /

Teichert, Wilfried. January 1994 (has links)
Diss.--Kiel--Univ., 1993. / Bibliogr. p. 157-185.
32

Informationsverarbeitungsprozesse und Informationsbewertung /

Hauke, Peter. January 1984 (has links)
Diss.--Fachbereich Wirtschaftswissenschaft--Universität Hannover, 1984. / Bibliogr. p. 307-350. Index.
33

Extended use of SOA and Cloud Computing Security Gateway Protocol for Big Data analytic sessions

Mohammad, Atif Farid 12 1900 (has links) (PDF)
The advent of Cloud computing and Big Data has introduced a paradigm shift in the area of Information Technology. The Cloud security is lagging behind the evolution of Cloud computing; this lag requires further research. The adaptation of Cloud by the businesses results in the use of VPN and SANs. In this new paradigm the computing is conducted in the Cloud rather onsite. This needs a security protocol, since the processing of Big Data is simultaneously massive and vulnerable. The utilization of Cloud and Big Data has introduced gaps in terms of standard business processes as well as data security, while the data is being processed using the concept of MapReduce. The lag of open source security is the problem area which is dealt with in this doctoral thesis to provide a security gateway protocol for any organization or entity to tailor according to their environmental constraints. All of the major software solution providers, such as Microsoft, Oracle, SAP etc., have their own closed source security protocols available for the organizations to use. There are several versions of the open source Kerberos also available to be used in providing security for Big Data processing within Cloud using commodity hardware. Another famous open source security gateway is the Apache Knox Gateway. However it only provides a single access point for all REST interactions with Hadoop clusters. There has been a need of an open source security protocol that organizations can customize according to their needs, which is not bound of using only REST interactions. The research presented in this thesis provides such an Open source solution for the industry. The provided security gateway utilizes an extended use of SOA by adapting Achievable Service Oriented Architecture (ASOA). Since the use of Information Technology has been significantly altered after the emergence of the Cloud, there is also a need for the organization using legacy technology to transition from current business processing to processing of the Big Data within the Cloud in a secured way. This thesis builds security gateway protocol upon the SOA using ASOA as the base methodology. It also introduces a Master Observer Service (MOS), which uses Messaging Secured Service (MSS) as an added capability to strengthen the idea of secured data availability for MapReduce processing to deal with Big Data. The thesis presents an actual implementation using Business Process Engineering (BPR). The tailored implementation of the Security Gateway Protocol has been implemented in one of the fortune one hundred financial institutions using Master Observer Service. This allows the institution to process their Big Data using MapReduce in secured sessions using Cloud. L'avènement du Cloud Computing et du Big Data a introduit un changement de paradigme dans le domaine des technologies de l'information. La sécurité Cloud est à la traîne de l'évolution du Cloud Computing (CC); ce décalage nécessite de plus amples recherches. L'adaptation du Cloud par les entreprises se traduit par l'utilisation de réseaux privés virtuels (VPN) et des réseaux de stockage VPN. Dans ce nouveau paradigme du CC, des calculs sont effectués dans le Cloud plutôt que sur place. Ceci nécessite d'un protocole de sécurité, puisque le traitement de Big Data est simultanément massif et vulnérable. L'utilisation de Cloud et Big Data a introduit des lacunes en termes de processus d'affaires standard, ainsi que de la sécurité des données, tandis que les données sont traitées en utilisant le concept de MapReduce. Le décalage de la sécurité open source est la zone à problème qui est traité dans cette thèse de doctorat en proposant un protocole de sécurité de passerelle du CC pour toute organisation ou entité en fonction de leurs contraintes environnementales. Tous les principaux fournisseurs de solutions de logiciels, tels que Microsoft, Oracle, SAP, etc., ont leurs propres protocoles de sécurité, disponibles pour les organisations à utiliser sans code source. Il existe également plusieurs versions de l'open source Kerberos disponibles à être utilisées afin d’assurer la sécurité pour le traitement des Big Data. Une autre passerelle de sécurité open source est celle de l’Apache Knox. Toutefois, il ne fournit qu'un point d'accès unique pour toutes les interactions REST avec des clusters Hadoop. Il y a eu une nécessité d'un protocole de sécurité open source que les organisations peuvent personnaliser selon leurs besoins. Ce protocole n’est pas lié seulement aux interactions REST. La recherche présentée dans cette thèse propose une telle solution open source pour l'industrie. La passerelle de sécurité fournie utilise une extension de l’architecture orientée service SOA en adaptant notre modèle de cette architecture : Achievable Service Oriented Architecture (ASOA). Après l'émergence du Cloud, l'utilisation des technologies de l'information a été modifiée de façon significative, il y a aussi une nécessité des organisations utilisant des technologies légataires pour faire la transition de traitement des affaires en cours vers le traitement des Big Data dans le Cloud de manière sécurisée. Cette thèse conçoit et valide un protocole de passerelle de sécurité en utilisant ASOA. Il introduit également un service d'observation maître (Master Observer Service MOS), qui à son tour utilise le service de messagerie sécurisé (MSS) comme étant une capacité supplémentaire pour renforcer l'idée de la disponibilité de données sécurisée pour le traitement de MapReduce afin de faire face aux Big Data. La thèse présente une mise en oeuvre réelle en utilisant Business Process Engineering (BPR). La mise en oeuvre adaptée du Protocole Security Gateway a été implémentée dans plusieurs institutions financières utilisant Master Observer Service. Cela permet à l'institution de traiter leurs Big Data en utilisant MapReduce dans les sessions sécurisées en Cloud Computing.
34

Design of a secure e-business application

Tong, Xue January 2010 (has links) (PDF)
The present economical situation in China asks the enterprises to change the traditional transaction style and implement e-business. The most important problems the e-business is facing are: the information confidentiality, the data availability, the data integrity, the user's identity, the non-repudiation of the data's original sender and the legal user, etc. The subject of this thesis analyzes the basic concepts, the security infrastructure and payment system of electronic commerce, makes a thorough and comprehensive research on the security technology, authentication and transaction process, points out some deficiencies in Secure Electronic Transaction (SET) protocol. Then an improved method is given out with the data flow and data structure, finally a secure electronic commerce payment system and its software based on the improved SET model are designed. This thesis brings forward the improved method for improving the speed of transaction, and strengthening the security of protocol and adapting it to any circumstance easily.
35

La P.M.O. : un modèle d'achat et d'implantation pour l'informatisation du bureau

Gagnon, Paul-Dominique January 1990 (has links) (PDF)
La PMO, comme la moyenne et grande entreprise, fait face en ce début des années '90 à la problématique de l'achat et de l'implantation de systèmes informatisés. Les rapports relatifs à la pénétration de la bureautique dans la PMO au Québec parlent de taux de 60 à 80%. Il n'y a aucun doute que l'environnement économique que vit l'entreprise favorise l'automatisation du bureau, de l'atelier et de l'usine. L'ascension constante des coûts et la complexité grandissante de la société sont des facteurs qui poussent le gestionnaire à s'engager dans la voie de l'informatisation, même si le processus en est quelquefois, pour ne pas dire très souvent, douloureux et coûteux. L'étude des composantes et des forces intervenant chez le décideur de PMO dans le processus d'achat et d'implantation d'un système informatisé relié à la gestion de bureau est le sujet qui a été au coeur de notre ouvrage. Divers éléments m'ont fait réfléchir sur la situation de l'informatique dans la PMO et poser diverses questions, ce qui m'a amené à la question fondamentale suivante : -Le processus d'achat et d'implantation de la bureautique dans la PMO du Saguenay s'apparente-t-il au modèle et aux critères d'ordre politique ? Deux volets ont été traités pour me permettre de cerner la réalité de l'informatisation dans les entreprises ne dépassant pas quinze employés. Le premier volet du travail a permis de définir la problématique reliée à l'achat ou à l'implantation d'un système informatisé. De «plus, on a étudié les différentes limites de ce système face à une application bureautique en se préoccupant particulièrement de : - pourquoi un système informatisé - les dimensions d'un système informatisé - l'instrumentation dans un système informatisé - les logiciels d'application - l'implantation d'un système informatisé et les forces en présences ; le modèle traditionnel et le modèle politique - les critères d'évaluation. Le deuxième volet a été consacré à l'analyse de la situation que l'on retrouve au Saguenay et ce, grâce à une recherche d'ordre scientifique. Celle-ci nous a permis de répondre à notre question fondamentale : - Le processus d'achat et d'implantation de la bureautique dans la PMO du Saguenay s'apparente au modèle et aux critères politiques. De plus, l'intérêt de la recherche que j'ai réalisée réside dans un élément nouveau qui m'a été apporté au moment de l'analyse du rapport chiffre d'affaires et applications de la bureautique, il est bon de rappeler les principaux résultats obtenus : ? A- Les entreprises de Jonquière-Chicoutimi de 1 à 15 employés possèdent un système informatisé à 37.5%. L'ensemble du Québec ayant de 1 à 19 employés, sont informatisés à 60%. On ne peut comparer les résultats (%), les données n'étant pas identique, à savoir le nombre d'employés dans les deux cas. ? B- Les entreprises sont satisfaites de leur système à 96.7%. ? C- 22% des entreprises non informatisées estiment le faire d'ici un à cinq ans. ? D- Les secteurs de comptabilité, de secrétariat, de production et d'inventaire sont les secteurs favorisés pour l'informatisation. ? E- Les entreprises favorisent le magasin spécialisé et la firme de consultants pour faire l'achat de leur système. ? F- L'implantation se réalise en collaboration avec des consultants pour plus de 65 % des cas et avec les employés dans une proportion de 33%. ? G- Les décideurs s'impliquent à plus de 75 % dans le processus d'achat et d'implantation. ? H- Les décideurs sont particulièrement influencés par les facteurs extérieurs dans le processus d'achat et d'implantation. ? I- Le chiffre d'affaires est le facteur interne influençant le plus les décideurs à faire ou à ne pas faire l'achat et l'implantation. Il est le reflet de la grandeur, de la taille de l'entreprise. ? J- Les facteurs dits politiques ont une influence très faible dans le processus d'achat et d'implantation. On notera que pour le répondant, il était difficile de déclarer ouvertement le degré d'influence que peut avoir sur lui, ou qu'auront, les amis, la famille, les concurrents sur sa décision (facteur interne). Notre étude reflète un certain degré, un certain pourcentage d'influence de ces facteurs. Ceci laisse supposer que les facteurs internes sont beaucoup plus présents que ne laissent voir les résultats quantitatifs de notre enquête. Ceci nous a amené à la rédaction d'un modèle qui favorise une approche pluraliste ainsi que divers instruments permettant de faciliter la mise en opération du modèle. Le modèle conceptuel proposé est une "élaboration assez objective que possible qui n'a pas de prétention idéalisante, ni normative et ce n'est pas un modèle général. Il est simplement destiné à identifier les activités nécessaires à l'existence du système..." 1 Reconnaître le concept "situation", soit se référer aux faits empiriques et observables par tous ou du moins par un grand nombre de personnes, voilà, le reflet et l'objectif de notre approche. Notre concept implique au départ l'interaction de trois pôles jouant soit le rôle de partenaires et d'intervenants. Le pôle premier est le décideur; soit le propriétaire de l'entreprise, ou le gestionnaire responsable de l'achat et de l'implantation. Le second pôle concerne l'environnement interne; ce sont les composantes internes de l'organisation ayant une action positive sur l'achat et l'implantation. Celles-ci sont caractérisées par l'influence du décideur face à leur action, à leur comportement. On retrouve : - les employés - la structure d'organisation - la gestion financière - les programmes de formation du personnel - la technologie existante - les systèmes d'informations (politique) - les relations de travail - les documents internes de l'organisation - etc Le troisième pôle est constitué par l'environnement externe: soit les éléments présents dans le milieu encadrant l'entreprise et ayant une influence sur l'achat ou l'implantation sans que le décideur puisse trop intervenir. Ce sont : - les firmes spécialisées dans les systèmes - les produits offerts - la publicité, les informations sur les produits - le service offert - les coûts des produits à l'achat et à l'implantation - l'économie du marché - les changements technologiques - les concurrents - la législation - etc Ces trois pôles ont chacun un rôle à jouer dans le processus achat-implantation. Aussi, certains éléments interviendront plus rapidement que d'autres. Tout ceci sera caractérisé par inter-dépendance des divers éléments rattachés aux pôles. Cette inter-dépendance favorisera la réussite du processus qui se doit d'être réalisé dans le respect d'une coordination efficace. Le modèle proposé tient compte des concepts déjà avancés par divers auteurs. Il favorise une approche pluraliste des diverses composantes pouvant agir à l'intérieur du processus d'achat et d'implantation d'un système informatique. De plus, les résultats de notre enquête auprès des entreprises de 0 à 15 employés ont influencé notre modèle dont voici les prémisses : ? Le processus d'achat et d'implantation doit être raisonné. ? Les entreprises font souvent affaire avec des intervenants extérieurs pour faire l'achat ou l'implantation de leur système. ? Les décideurs doivent s'impliquer tout au long du processus. ? Les décideurs sont particulièrement influencés par les facteurs de l'environnement externe dans le processus d'achat et d'implantation. ? Le chiffre d'affaires est le facteur primordial influençant les décideurs à faire ou ne pas faire l'achat et l'implantation, (environnement interne). ? Les facteurs dits politiques ont une influence minime dans le processus d'achat et d'implantation, (environnement interne). Quatre phases composent la coordination, la chronologie du processus d'achat et d'implantation : Phase 1- Information et planification Phase 2- Conception du système Phase 3- Mise en place du système Phase 4- Évaluation et validation du système Le respect de chacune de ces phases favorisera la prise de décisions vers un achat et une implantation répondant aux attentes des décideurs de PMO. Enfin nous avons proposé une série d'outils pour chaque phase qui permettront de mieux adapter le processus de gestion qui accompagne un projet d'informatisation ____________________________________ 1 Paul Prévost, Le diagnostic-intervention; une approche systémique au diagnostic organisationnel et à la recherche-action. Laboratoire d'études économiques et régionales, Chicoutimi 1983 p. 51
36

Acquisition 3D, documentation et restitution en archéologie : proposition d'un modèle de Système d'Information dédié au patrimoine / 3D acquisition, documentation and restitution in archaeology : proposal of a model of Information System dedicated to Cultural Heritage

Meyer, Elise 31 October 2007 (has links)
L'activité de documentation du patrimoine archéologique évolue avec le développement des Nouvelles Technologies de l'Information et de la Communication (NTIC). Traditionnellement associée à de l'archivage, la documentation d'un site archéologique peut aujourd'hui également être synonyme de publication, puisqu'elle peut être diffusée en ligne aussi bien à d'autres professionnels qu'au grand public. Cette thèse propose un modèle de Système d'Information dédié à la documentation sur Internet de sites patrimoniaux. Il permet de conserver, gérer et représenter des documents traditionnels, des données issues de relevés bi- et tridimensionnels, mais aussi des résultats de travaux de restitution et d'imagerie. Dans un premier temps, l'étude établit un état de l'art qui permet d'appréhender les moyens actuels et les besoins des professionnels du patrimoine en termes de conservation, visualisation et publication de leurs données. Puis, notre approche considère ces préoccupations pour définir les fonctionnalités du Système d'Information que nous proposons. Sur la base d'exemples issus du patrimoine luxembourgeois (le Château de Vianden et la Villa d'Echternach), nous décrivons la manière dont nous conservons les données et les métadonnées associées, ainsi que les outils développés pour la représentation de ces informations. Nous présentons aussi nos principes de gestion des données, basés sur les liaisons spatio-temporelles qui peuvent exister entre les différents documents. Ces liaisons nous permettent de proposer l'utilisation de graphiques bidimensionnels ou de modèles tridimensionnels comme des supports privilégiés de navigation et d'interaction avec tous les autres documents conservés. Une modélisation globale du Système d'Information, pouvant servir de métamodèle de système de documentation en ligne, nous permet finalement d'ouvrir notre champ d'application à d'autres domaines comme l'architecture ou le génie civil. / The documentation of archaeological heritage is an activity that evolves with the development of the New Information and Communication Technologies (NICT). Traditionally associated with recording, the documentation of an archeological site is also today synonym of publication, because it can be disseminated on-line both to other professionals and to the general public. This PhD thesis proposes a model of Information System dedicated to the documentation on Internet of patrimonial sites. It allows to record, to manage and to represent traditional documents, data coming from bi-and three-dimensional surveys, but also results of restitution and imagery works. At first, the study establishes a state of the art that allows knowing the current means and the needs of the heritage professionals in terms of conservation, visualization and publication of their data. Then, our approach considers these preoccupations to define the features of the Information System that we propose. On the basis of examples stemming from the Luxemburg heritage (the Castle of Vianden and the Villa of Echternach), we describe the way we keep the data and the associated metadata, as well as the tools developed for the representation of this information. We also present our principles of data management, based on the spatiotemporal connections that may exist between the various documents. These connections allow us to propose the use of bi-dimensional graphics or three-dimensional models as privileged supports of navigation and interaction with all other preserved documents. A global modeling of the Information System, being able to serve as a metamodel of system of on-line documentation, allows us finally to open our scope to other domains like architecture or civil engineering.
37

Test de concept du prototype de logiciel pirale

Bergeron, Stéphane January 1994 (has links) (PDF)
Le présent mémoire de maîtrise consiste en la réalisation d'un test de concept élaboré à partir du modèle de Tauber. Nous présenterons les caractéristiques utiles d'un logiciel de gestion à un groupe de consommateurs cibles afin de recueillir leurs réactions face au produit. La méthodologie employée comprend l'utilisation du questionnaire de Kotler P. permettant d'établir un score d'intentions positives basé sur le modèle de Tauber, et ce afin d'identifier le taux d'acceptation du produit. Nous utiliserons la technique de l'interview, appuyée par une présentation d'un concept écrit et d'un questionnaire pré-établi pour recueillir les informations sur le terrain. Une question maîtresse sera posée par cette recherche: Est-ce que ce prototype de logiciel répond bien aux besoins des PME, ayant passé le stade de démarrage, voulant améliorer leur système d'information afin d'accroître leur efficacité administrative ? Suivant l'analyse des données recueillies, il a été démontré que le prototype répond bien à un intérêt de la part des consommateurs visés. L'hypothèse avancée a été vérifiée dans les limites de cette étude et permettra de confirmer qu'il existe bien un marché pour ce produit. Parallèlement, deux études réalisées pour appuyer ce travail de recherche confirment l'exclusivité du concept de logiciel ainsi que sa viabilité économique advenant la commercialisation du produit. Ces résultats apparaissent concluants dans la mesure où l'on considère qu'il s'agit d'un produit spécialisé, ne répondant pas aux règles des produits de grande consommation.
38

Éléments de planification stratégique visant l'intégration des institutions supérieures de formation spécialisée en une université nationale au Cambodge

Sam, Sopheaktry January 2002 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
39

Une analyse de la gouvernance et l'innovation des clusters basée sur le modèle de la Triple-Hélice / An analysis of governance and innovation of clusters based on the Triple-Helix model : the case of ICT clusters in Egypt

Kaoud, Hebatalla 07 February 2018 (has links)
Le développement des clusters d’innovation ouvre plusieurs perspectives de recherches en raison de son importance dans le monde académique ainsi que dans les pratiques managériales. L’objet de cette recherche vise à confronter le modèle de la Triple Hélice « Etat, Industrie, Académie » en vue d’identifier des formes de gouvernance favorisant l’innovation des clusters. Nous accordons une importance particulière au rôle joué par l’état et aux politiques qu’il mène quant au développement de ces structures. La méthodologie repose sur une approche qualitative par « études de cas ». Trois études de cas ont été conduites sur des clusters égyptiens de type Technologie de l’Information et de Communication : Smart Village du Caire, Parc Technologique de Maadi et Greek Campus. Les données ont été recueillies auprès de sources différentes (entretiens semi-directifs, observations non participantes, exploitation des données secondaires). Une étude complémentaire a été effectuée au Maroc sur deux clusters afin de renforcer la validité externe de la recherche. Enfin, l’étude du modèle de CAPACITÉS, société de valorisation de l’Université de Nantes en France offre une mise en perspective. Les résultats de la recherche confirment la diversité des formes de gouvernance des trois clusters égyptiens (publique, privée, partenariat public privé) a impacté les stratégies à l’œuvre de l’innovation et l’entrepreneuriat. Cette thèse propose le modèle O2 Innovation pour l’innovation des clusters. Le modèle met en lumière l’importance de la diffusion de la culture de l’entreprenariat et souligne le rôle primordial de l’académie dans un processus d’innovation ouverte. / The development of innovation clusters has opened several research perspectives due to its importance in the academic world and in the managerial practices. The purpose of this research is to mobilize the Triple Helix model "State, Industry, Academy" in order to identify forms of governance favouring innovation of clusters. We have attached particular importance on the role played by the state and the policies it conducts in the development of these structures. The methodology is based on a qualitative approach based on "case studies". Three case studies were conducted on clusters mainly in the field of the Information Technology and Communication in Egypt: Smart Village of Cairo, Maadi Technology Park and Greek Campus. Data were collected from different sources (semi-structured interviews, non-participant observations, and secondary data). A complementary study was carried out on The Electronics, Mechanics and Mechatronics Cluster in Morocco and on the Morocco Microelectronics Cluster in order to reinforce the external validity of the research. Last but not least, we explored the case of CAPACITES; a knowledge valorization company created by the University of Nantes in France. The results of the research confirm that the diversity of governance forms of the three Egyptian clusters (public, private, public-private partnership) impacted the strategies of innovation and entrepreneurship. This thesis proposes the model O2 Innovation for the innovation of the clusters. The model highlights the importance of spreading the culture of entrepreneurship while emphasizing on the primary role of the academy in an open innovation process.
40

Marketing auf konzerninternen Wissensmärkten : bedarfsflexible Umsetzung von Wissensmanagement /

Kuhn, Marc. Berndt, Ralph. January 2003 (has links)
Diss.--Univ. Tübingen, 2003.

Page generated in 0.1154 seconds